A VPN használatának egyik elsődleges oka az igazi IP-cím elrejtése. VPN használatakor az internetes forgalmat titkosítja és elküldi a VPN-szolgáltató által üzemeltetett VPN-kiszolgálóra, mielőtt kilépne az internetbe.


Ez azt jelenti, hogy a külső megfigyelők csak a VPN-kiszolgáló IP-címét láthatják, nem pedig az Ön valódi IP-címét. Ezért az egyetlen módja annak, hogy felfedezzék az Ön valódi IP-címét, ha meggyőzik VPN-szolgáltatóját, hogy adja át nekik (és a jó szolgáltatók olyan határozott intézkedéseket alkalmaznak, mint például megosztott IP-k használata és naplók nem tartása, hogy ez a lehető legnehezebbé váljon)..

Sajnos, a VPN használatakor a webhelyek néha észlelhetik az Ön valódi IP-címét.

Ez a cikk a következő választ kívánja megválaszolni: mi az IP szivárgás, miért szivárog az IP, még akkor is, ha VPN-hez csatlakozom, és hogyan oldhatom meg a problémát?

DNS-szivárgás vagy IP-szivárgás tesztelése

Annak meghatározása, hogy szenved-e IP szivárgás:

1. Látogassa meg az ipleak.net webhelyet VPN futtatása nélkül. Jegyezze fel az összes látható IP-címet (vagy hagyja nyitva az ablakot), mivel ezek a valódi IP-címek.

Így néz ki az IPv6-kompatibilis irodai kapcsolat VPN futtatása nélkül. Ha a kapcsolat nem IPv6-kompatibilis, akkor csak az IPv4-címeket fogja látni. Mint látjuk, a WebRTC helyesen jeleníti meg a valódi IPv6-címet. Ha nem lenne IPv6 képesség, akkor az IPv4 címünket jelentené.

A WebRTC egy privát felhasználási (IANA magán- vagy speciális cím] címet is jelent, de ez nem vonatkozik ránk. Ezek a magánhasználatú címek olyan belső címek, amelyeket csak a helyi hálózat használ..

Még akkor is, ha a WebRTC valódi magánhasználatú IP-címet ad vissza, amikor a VPN fut, ez nem jelent adatvédelmi kockázatot, mivel ezek nem használhatók az internetről való azonosításhoz.

2. Kapcsolja be a VPN-t. Bár nem feltétlenül szükséges, a csatlakozás más országbeli VPN szerverhez sokkal könnyebbé teszi az IP-szivárgások észlelését.

3. Nyissa meg a Privát / Incognito ablakot a böngészőjében, látogasson el újra az ipleak.net webhelyre, és hasonlítsa össze az eredményeket a VPN futtatása nélkül kapott eredményekkel..

  • Ha a szokásos IPv4 cím az Ön valódi IPv4 címe, akkor a VPN vagy nincs bekapcsolva, vagy egyszerűen nem működik.
  • A WebRTC által észlelt magánhasználatú IP-ket figyelmen kívül hagyhatja. Mint már említettük, ezek nem jelentenek veszélyt az online adatvédelemre, ezért nem számítanak IP szivárgásnak (gyakorlati szempontból egyébként).
  • Ha az ipleak.net weboldal bármely más címe megegyezik a valódi címével, akkor a VPN működik, de valamilyen módon kiszivárogtat az Ön IP-címére..

A jó

Csatlakozás az Egyesült Királyságbeli amerikai VPN szerverhez az alábbiakban látható, amit látni szeretnénk.

  • Az IPv4 cím megváltozott a VPN szerver helyén. Tehát a VPN működik.
  • Az IPv6 le van tiltva vagy blokkolva van a rendszeres IPv6 szivárgások megakadályozása érdekében.
  • A WebRTC nem ismeri fel a valódi IPv4 vagy IPv6 címet. Figyelmen kívül hagyhatjuk a magánhasználat címét, mivel az nem veszélyezteti adatvédelemünket.
  • A használt DNS-kiszolgálók nem tartoznak az ISP-hez, és a megfelelő országban vannak megoldava.

Ha a DNS-t a VPN-kiszolgáló közelében található, akkor erősen javasolja, hogy a VPN-szolgáltatás ott futtassa a saját DNS-kiszolgálóját.

Ha több DNS-címzettet lát, amelyek csak egy szélesebb országban vagy földrajzi területen helyezkednek el, akkor a DNS-fordítást valószínűleg egy harmadik fél DNS-megoldója hajtja végre, például a Google DNS.

Ez nem jelent problémát, mindaddig, amíg feltételezzük, hogy a DNS-kérelmeket a VPN-kapcsolaton keresztül küldjük, és ezért a VPN-kiszolgáló proxikálja őket (meglehetősen biztonságos feltételezés, bár soha nem tudhatjuk meg).

Sajnos a végfelhasználónak általában nincs egyszerű módja annak, hogy megtudja, ha egy harmadik fél feloldója által kezelt DNS-kéréseket a VPN-szolgáltatás proxikál, vagy közvetlenül elküldi a megoldónak. Tehát csak bíznia kell a szolgáltatónál ezen (vagy váltson olyan szolgáltatóra, amely határozottan saját DNS-kiszolgálóit működteti)..

Érdemes megjegyezni, hogy a Google DNS az összes európai DNS-kérelmet Hollandiában és Belgiumban található kiszolgálókkal oldja meg. Tehát ha csatlakozik egy VPN szerverhez az Egyesült Királyságban, Franciaországban vagy Romániában, de a DNS-kiszolgáló Belgiumban található, ez az oka. És ez nem jelent problémát (mindaddig, amíg feltételezzük, hogy a DNS-kérelmeket proxyk közvetítik, és nem küldik el közvetlenül a Google-nak).

A rossz

Ez egy példa arra, amit nem akar látni, amikor az Egyesült Királyságból csatlakozik egy német VPN szerverhez.

  • Az IPv4 cím németre változott, tehát a VPN alapszinten működik.
  • Még mindig láthatjuk a valódi, szokásos IPv6-címünket. Ez azt jelenti, hogy rendszeres IPv6-szivárgásunk van (vagy csak „IPv6-szivárgás”).
  • A WebRTC a valódi IPv6-címünket is jelenti. Tehát van egy WebRTC IPv6 szivárgás.
  • A DNS-címek nincsenek Németországban, de nem tartoznak a valódi internetszolgáltatónkhoz sem. Tehát nem képeznek DNS-szivárgást.

Az alábbiakban elmagyarázzuk, mi az a különféle IP szivárgás, és hogyan javíthatjuk őket. Mindenesetre egy gyakran íratlan, de ajánlott megoldás az, ha a VPN-szolgáltatást olyanra váltja, amely nem szivárog.

Rendszeresen szivárog az IPv6

Az IPv4 megértése

Minden internetkapcsolatnak egyedi numerikus címe van, úgynevezett Internet Protocol (IP) cím. Az IP-címeket (vagy csak „IP-ket”) az eszközt összekötő internetszolgáltató (ISP) rendeli.

A közelmúltig az egész internet az Internet Protocol 4 (IPv4) szabványt használta az IP-címek meghatározására. Ez támogatja a maximálisan 32 bites internetes címet, amely 2 ^ 32 IP-címre fordul (kb. 4,29 milliárd), amely elérhető a hozzárendeléshez.

Sajnos az internethasználat példátlan növekedésének köszönhetően az elmúlt években az IPv4 címek elfogytak. Valójában műszaki szempontból már megtették, bár a megoldások azt jelentik, hogy az IPv4 még mindig nagyon távol van a halottól. Jelenleg az internetcímek túlnyomó része továbbra is használja az IPv4 szabványt.

Az IPv6 megértése

Míg különféle enyhítő stratégiákat alkalmaztak az IPv4 eltarthatóságának meghosszabbítására, az igazi megoldás egy új szabvány - az IPv6 - formájában jelentkezik. Ez 128 bites webcímeket használ, így a maximálisan elérhető webcímek számát 2 ^ 128-ra növeli (körülbelül 340 milliárd milliárd milliárd milliárd!). Amelynek a belátható jövőben IP-címeivel kell rendelkeznie.

Az IPv6 elfogadása azonban lassú - elsősorban a frissítési költségek, a hátrányos képességekkel kapcsolatos aggályok és a puszta lustaság miatt. Következésképpen, bár az összes modern operációs rendszer támogatja az IPv6-ot, az internetszolgáltatók és a webhelyek túlnyomó többsége még nem zavarja.

Ez arra késztette az IPv6-ot támogató webhelyeket, hogy kétlépcsős megközelítést alkalmazzanak. Ha egy olyan címről csatlakozik, amely csak az IPv4-et támogatja, akkor az IPv4-címet szolgálja fel, de ha egy olyan címről csatlakozik, amely támogatja az IPv6-t, akkor egy IPv6-címet fog kiszolgálni..

Ez arra késztette az IPv6-ot támogató webhelyeket, hogy kétlépcsős megközelítést alkalmazzanak. Ha egy olyan címhez csatlakozik, amely csak az IPv4-et támogatja, akkor az kiszolgálja az IPv4-címet. De ha egy olyan címről csatlakoznak, amely támogatja az IPv6-t, akkor kiszolgálják az IPv6-címet.

Mindaddig, amíg az IPv4 címek elfogynak, nincs hátránya a csak IPv4 címek használatának.

Az IPv6 VPN szivárog

Sajnos a VPN-szoftverek nagy része nem érte el az IPv6-ot. Amikor csatlakozik egy IPv6-kompatibilis webhelyhez egy IPv6-kompatibilis internetkapcsolatból, a VPN-ügyfél az IPv4-kapcsolatot a VPN-interfészen keresztül továbbítja, de egyáltalán nem ismeri az IPv6-kapcsolat létrejöttét..

Tehát a webhely nem fogja látni a valódi IPv4-címét, de látni fogja az IPv6-címet. Amely felhasználható az Ön azonosítására.

megoldások

1. Használjon IPv6 szivárgásvédelemmel rendelkező VPN klienst

Manapság minden jó VPN ügyfél IPv6 szivárgás elleni védelmet kínál. A legtöbb esetben ezt úgy hajtják végre, hogy az IPv6 rendszert letiltják, hogy az IPv6-kapcsolatok egyszerűen lehetetlenné váljanak. Ez egy lusta megoldás, de jól működik.

Technikai szempontból még lenyűgözőbb a VPN-alkalmazások, amelyek megfelelően irányítják az IPv6-kapcsolatokat a VPN-interfészen keresztül. Ez egy sokkal elegánsabb megoldás, és minden kétséget kizáróan a VPN-alkalmazások jövője.

Ha a VPN-szolgáltató egyedi szoftvere nem akadályozza meg a szokásos IPv6-szivárgásokat, akkor inkább harmadik féltől származó alkalmazást használhat. Az OpenVPN GUI Windows, az Tunnelblick MacOS számára, az OpenVPN az Androidhoz és az OpenVPN Connect iOS-hoz (és más platformokhoz) mind hatékony IPv6 szivárgás elleni védelmet nyújtanak..

2. Kézzel kapcsolja ki az IPv6 rendszert

Az IP szivárgás lehetőségének megakadályozásának legbiztosabb módja az IPv6 letiltása a rendszer szintjén (ahol lehetséges). Kérjük, olvassa el az Útmutató az IPv6 letiltása minden eszközről útmutatást, hogyan kell ezt megtenni.

A DNS szivárog

A DNS-szivárgás az IP-szivárgás legismertebb formája, mivel régen voltak a leggyakoribbak. Az utóbbi években a legtöbb VPN-szolgáltatás jelzésig emelkedett, és teszteinkben sokkal ritkábban érzékeljük a DNS-szivárgásokat..

A dinamikus névrendszert (DNS) arra használjuk, hogy a könnyen érthető és megjegyezendő webcímeket (URL-eket) „valódi” numerikus IP-címükre fordítsuk. Például a www.proprivacy.com domain név lefordítása a 104.20.239.134 IPv4 címre. Szóval a DNS csak egy képzeletbeli telefonkönyv, amely megfelel az URL-eknek a megfelelő IP-címeknek.

Ezt a DNS-fordítási folyamatot általában az internetszolgáltató (ISP) által üzemeltetett DNS-kiszolgálók hajtják végre. Nagyobb internetszolgáltatók esetén valószínű, hogy a DNS-lekérdezéseket földrajzilag közel fogják megoldani (például valahol a városban), de nem mindig ez a helyzet.

Az biztos az, hogy a DNS-követelmények abban az országban oldódnak meg, amelyen az internetszolgáltató található (azaz a saját országában). Ahol a DNS-lekérdezés megoldódik, az nem az otthoni IP-címen lesz. De…

Adatvédelmi kockázatok

Az internetszolgáltató láthatja, hogy mire készül

Az Ön internetszolgáltatója oldja meg a DNS-lekérdezéseket, tehát:

  1. Ismeri az IP-címet, ahonnan származtak.
  2. Tudja, melyik webhelyet látogatja meg, mert az egyik lefordítja a beírt URL-eket IP-címekre. A legtöbb internetszolgáltató az egész világon naplózza ezeket az információkat, amelyeket rutinként megoszthat a kormányával vagy a rendõri erõkkel, ám ezeket mindig kénytelen megosztani.

Most… a rendes dolgok során ez nem igazán számít, mert az internetszolgáltató közvetlenül összeköti Önt a meglátogatott IP-címekkel. Szóval mindenesetre tudja, melyik webhelyet látogat meg.

A VPN-kiszolgáló ugyanakkor proxyja az internetkapcsolatot, hogy megakadályozza az internetszolgáltatóját, hogy láthassa, mire készül fel az interneten. Hacsak nem oldja meg a DNS-lekérdezéseket, ebben az esetben továbbra is (közvetett módon) láthatja, melyik webhelyet látogatja meg.

Meg lehet nyomon követni

A webhelyek láthatják és naplózhatják a DNS-kiszolgálók IP-címeit, amelyek összekötik őket. Ilyen módon nem fogják tudni az Ön egyedi IP-címét, de tudni fogják, melyik internetszolgáltató megoldotta a DNS-lekérdezést, és rendszeresen létrehoz egy időbélyeget, amikor ez történt.

Ha ők (vagy például a rendőrség) meg akarják azonosítani a látogatókat, akkor egyszerűen fel kell kérdezniük az internetszolgáltatót: „ki ekkor küldött DNS-kérést erre a címre?”

Ismét a szokásos dolgok során ez nem releváns, mivel a webhelyek egyébként láthatják az Ön egyedi IP-címét. Amikor azonban elrejti az IP-címét egy VPN-sel, akkor ez a VPN-felhasználók anonimizálásának fontos eszközévé válik..

Hogyan történik a DNS szivárgás?

Elméletileg, amikor VPN-t használ, az összes DNS-kérelmet a VPN-en keresztül kell elküldeni, ahol a VPN-szolgáltató házon belül képes kezelni, vagy egy harmadik félnek átadhatja azt, aki csak azt látja, hogy a kérés a VPN-kiszolgálótól érkezett..

Sajnos az operációs rendszerek néha elmulasztják a DNS-lekérdezések továbbítását a VPN-interfészen keresztül, és ehelyett elküldik azokat a rendszerbeállításokban megadott alapértelmezett DNS-kiszolgálóra (amely az internetszolgáltató DNS-kiszolgálója lesz, kivéve, ha manuálisan módosította a DNS-beállításokat).

megoldások

1. Használjon VPN klienst DNS szivárgásvédelemmel

Számos VPN-ügyfél ezt a problémát egy „DNS szivárgás elleni védelem” funkcióval kezeli. Ez a tűzfalszabályokat használja annak biztosítására, hogy a VPN-alagúton kívül semmilyen DNS-kérelmet nem lehessen elküldeni. Sajnos ezek az intézkedések nem mindig hatékonyak.

Nem értjük, hogy a „DNS szivárgás elleni védelem” miért gyakran olyan felhasználó által választható szolgáltatás, amelyet alapértelmezés szerint nem engedélyezett.

Ismét az OpenVPN GUI Windows, a Tunnelblick MacOS számára, az OpenVPN az Android számára és az OpenVPN Connect iOS (és más platformok) számára mind jó DNS-szivárgás-védelmet kínálnak..

2. Kapcsolja ki az IPv6-t

Vegye figyelembe, hogy ez csak részleges megoldás, mivel semmiképpen sem akadályozza meg az IPv4 DNS szivárgását. Az egyik fő oka annak, hogy még a DNS-szivárgás elleni védelemmel rendelkező VPN-alkalmazások sem blokkolják a DNS-szivárgást, az az, hogy csak tűzfalakkal kapcsolatos DNS-kéréseket küldnek az IPv4 DNS-kiszolgálóknak.

Mivel a legtöbb DNS-kiszolgáló csak IPv4-en marad, gyakran elkerülhetik ezt. De az IPv6-kapcsolatot kínáló internetszolgáltatók általában IPv6 DNS-kiszolgálókat is kínálnak. Tehát, ha egy kliens csak az IPv4 DNS-kéréseket blokkolja a VPN felületen kívül, akkor az IPv6-ok átjuthatnak.

3. Módosítsa a DNS beállításait

Minden olyan irányú DNS-lekérdezést, amely nem továbbítja a VPN felületet (ahogy kellene), inkább a rendszer beállításainál megadott alapértelmezett DNS-kiszolgálókra küldi el..

Ha nem módosította ezeket, akkor a DNS szerver címeit (ha rendelkezésre állnak IPv4 és IPv6) automatikusan megkapja az internetszolgáltatójától. De meg lehet változtatni, és itt van útmutatónk erre.

Vegye figyelembe, hogy a DNS-beállítások megváltoztatása nem valóban „javítja” a DNS-szivárgás problémáját. Ez csak az, hogy a DNS-kéréseket harmadik fél számára oldja meg az internetszolgáltató helyett.

Szerencsére vannak olyan nagyon jó adatvédelmi központú DNS-szolgáltatások, amelyek nem tartanak naplókat. Emellett a HTTPS (DoH) vagy a TLS (DoT) DNS titkosítással is védik a DNS-kérelmeket, vagy anélkül, hogy az internetszolgáltató egyébként láthatja a DNS-kéréseket, még akkor is, ha nem kezeli őket..

További információt a témáról, valamint az ajánlott ingyenes és magán DNS szolgáltatások listáját itt talál.

Megjegyzés a Linux felhasználók számára

A VPN kézi beállítása Linuxban, függetlenül attól, hogy a NetworkManager, a CLI OpenVPN kliens, az strongSwan vagy bármi más használ-e, nem biztosít DNS-szivárgásvédelmet. Szerencsére van néhány lépés, amelyet megtehetsz a probléma kijavításához, bár ezek bonyolítják a VPN telepítési folyamatát.

Módosíthatja a resolvconf fájlt, hogy a DNS-t a VPN DNS-szervereire továbbítsa, vagy manuálisan konfigurálhatja az iptable tűzfalat annak biztosítása érdekében, hogy minden forgalom (beleértve a DNS-kéréseket is) ne hagyja el a Linux-gépet a VPN-alagúton kívül. Kérjük, olvassa el a későbbi cikkben a saját tűzfal létrehozásával kapcsolatos megjegyzéseinket, erről bővebben.

A WebRTC szivárog

A WebRTC szivárgások most az IP szivárgás leggyakoribb formája, amelyet teszteink során látunk. Szigorúan véve, a WebRTC szivárgás böngésző, nem VPN probléma, ami sok VPN szolgáltatót arra késztett, hogy elhatárolódjanak egy olyan problémától, amelyet nem könnyű megoldani..

Véleményünk szerint ez nem elég jó. Valójában azt sem gondoljuk, hogy a „Hogyan lehet letiltani a WebRTC-t” útmutatók a szolgáltató súgójának mélyén rejtett útmutatói is.

Mik a WebRTC szivárgások??

A WebRTC egy HTML5 platform, amely zökkenőmentes hang- és videokommunikációt tesz lehetővé a felhasználók böngészőablakaiban. A szinte minden nagyobb platformon szinte minden modern böngésző támogatja a WebRTC-t, beleértve a Chrome-ot, a Firefox-ot, az Opera-t, az Edge-t, a Safari-t és a Brave-t..

Kivétel az iOS rendszerben, ahol csak a Safari támogatja a WebRTC-t (legalább további pluginek nélkül).

A böngésző-böngésző közötti zavartalan kommunikáció elérése érdekében olyan akadályokon keresztül, mint a tűzfalak, a WebRTC-kompatibilis böngészők a valódi IP-címeiket a STUN szervereknek sugározzák, amelyek mind a felhasználók nyilvános IP-címeit, mind a valódi IP-címeiket.

Bárki, aki el akarja kezdeni veled egy WebRTC beszélgetést (vagy csak bármely rosszindulatú weboldalt), kérheti a valódi IP-címét, és a STUN szerver egyszerűen átadja.

Ezt általában a WebRTC szivárgásnak nevezik, ezt a problémát néha „WebRTC hibának” hívják. Ami tévesen jelenik meg, mivel a WebRTC szándékos és nagyon hasznos tulajdonsága. Ez azonban valódi fájdalmat jelent a VPN-felhasználók számára, akik megpróbálják elrejteni a valódi IP-címüket!

megoldások

1. Kapcsolja ki a WebRTC-t a böngészőben

Ez az egyetlen 100% -ban hatékony módszer a WebRTC szivárgásának megakadályozására VPN használatakor. Javasoljuk még akkor is, ha VPN-kliense hatékonyan mérséklődik a VPN-szivárgások ellen.

A Firefoxban könnyű letiltani a WebRTC-t. Írja be a „about: config” kifejezést az URL-sávba a Firefox speciális beállításainak megadásához, keresse meg a „media.peerconnection.enabled” kifejezést, és kattintson duplán a bejegyzésre, hogy hamis értékét változtassa meg..

Alternatív megoldásként (és más böngészőkben is) számos böngésző-bővítmény letilthatja a WebRTC-t, beleértve a WebRTC letiltását, az uBlockot, az uBlock Originét és a NoScript-t. Néhány VPN-szolgáltató a WebRTC letiltásának funkcióját tartalmazza az egyedi böngésző-kiegészítőkben.

A témáról részletesebb vitát a WebRTC VPN „Bug” és a Hogyan javíthatja weblapon találhatja meg?

2. Használjon olyan VPN szolgáltatást, amely mérsékli a WebRTC szivárgásokat

A WebRTC szivárgások böngészőprobléma, így az egyetlen valóban hatékony módszer annak megakadályozására a WebRTC letiltása a böngészőben.

Ugyanakkor a VPN szolgáltatók használhatnak tűzfalszabályokat, és szigoríthatják a beállításokat mind az ügyfél, mind a VPN szintjén, hogy jelentősen csökkentsék a WebRTC szivárgások esélyét. Egyik VPN-szolgáltató sem garantálja, hogy ezek az intézkedések működnek, mivel a weboldalaknak mindig lehetőségük van okos JavaScript-kód bevezetésére, amelynek célja a szivárgás valószínűségének növelése..

Megállapítottuk azonban, hogy néhány VPN-szolgáltatás következetesen hatékony a VPN-szivárgások megelőzésében. Javasoljuk azonban a WebRTC letiltását a böngésző szintjén, még ezekkel is. Csak hogy biztonságban lehessek.

VPN-kimaradók és megszakítókapcsolók

Noha technikailag nem „IP szivárgás”, mivel a probléma pontosan azért merül fel, mert nincs VPN-kapcsolata, a hatás ugyanaz - úgy gondolja, hogy a VPN védi magát, ha valójában az egész világ látja az Ön IP-címét.

Mi az a VPN-kiesés??

Időnként a VPN-kapcsolatok megbuknak, gyakran olyan okokból, amelyek még a legjobb VPN-szolgáltatások felett sem állnak ellenőrzésen. . Ha a számítógép továbbra is csatlakozik az internethez, miután ez megtörtént, akkor valódi IP-je lesz kitéve.

Ez különösen a P2P letöltőket érinti, akik hagyják a BitTorrent ügyfeleket futtatni, miközben távol vannak a számítógépüktől (gyakran hosszú ideig). Ha a VPN-kapcsolat megszakad, akkor valódi IP-jét minden olyan szerzői jog érvényesítője ki van téve, amely nyomon követi a letöltött torrentet.

Ez a mobil felhasználók számára is problémát jelent, mivel a WiFi és a mobil hálózatok közötti váltás és a mobil hálózatok közötti váltás VPN-kiszorítást okozhat.

megoldások

1. Használjon egy megszakító kapcsolót

A megszakító kapcsoló megakadályozza, hogy eszköze csatlakozzon az internethez, ha a VPN nem működik. Szinte minden modern kill kapcsoló valójában tűzfalak vagy rendszerszintű tűzfalszabályok, amelyek blokkolják az összes internetkapcsolatot a VPN interfészen kívül.

Tehát ha a VPN szoftver meghiúsul, vagy újracsatlakozásra szorul, akkor az internethez való minden hozzáférés blokkolva van. Ugyanezek a tűzfalszabályok hatékony DNS-szivárgásvédelmet nyújtanak, és segíthetnek a WebRTC szivárgások elleni küzdelemben.

A gyilkos kapcsolók ma már nagyon gyakori szolgáltatás az asztali VPN-ügyfeleknél, bár a mobil alkalmazásokban ritkábbak. Az Android 7+ azonban tartalmaz egy beépített kill kapcsolót, amely működik a telepített VPN alkalmazásokkal.

A VPN-alkalmazások saját tűzfalaikat használhatják a megszakító kapcsoló (és egyéb szivárgás elleni védelem) létrehozására, vagy módosíthatják a rendszer beépített tűzfalát. Mi inkább az utóbbi megoldást részesítjük előnyben, mivel a kill kapcsoló akkor is fennmarad, ha az alkalmazás teljesen összeomlik. De bármelyik gyilkos kapcsoló sokkal jobb, mint nincs.

Készítsen saját kill kapcsolót és a DNS szivárgás elleni védelmet a tűzfalszabályokkal

Mint láttuk, sok VPN alkalmazás saját tűzfalszabályokat használ, vagy módosítja a rendszer tűzfal szabályait, hogy létrehoz egy megszakító kapcsolót és megakadályozza a DNS-szivárgásokat. Teljesen lehetséges, hogy ugyanezt csináld manuálisan is.

A részletek operációs rendszerenként és tűzfalprogramonként eltérnek, de az alapelvek a következők:

1. Adjon hozzá egy olyan szabályt, amely blokkolja az összes kimenő és bejövő forgalmat az internetkapcsolaton.

2. Adjon hozzá kivételt a VPN-szolgáltató IP-címéhez.

3. Adjon hozzá egy szabályt a TUN / Tap adapterhez (ha OpenVPN-t használ, vagy más VPN-eszközhöz másként használja) a kimenő forgalom engedélyezéséhez a VPN-alagútban.

A Comodo Firewall for Windows használatához részletes útmutatónk van erre. A Mac felhasználók ugyanezt tehetik a Little Snitch használatával, míg a Linux felhasználók és azok, akik VPD-klienst futtatnak egy DD-WRT útválasztón, használhatják az iptables.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me